收藏本站
《东华大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P中信任机制研究与设计

李伟强  
【摘要】: P2P(Peer to Peer)网络与传统的C/S(Client/Server)网络应用模式相比具有可扩展性、鲁棒性、容错性和自组织性等很多优点。近年来,在协同计算、分布式存储方面均有较为广泛的应用,并且在对等搜索~([1])方面有很广阔的应用前景。但P2P网络并不是完美的,也存在一些安全问题。P2P网络匿名性、动态性、开放性的特点带来许多安全隐患。使得P2P网络更加容易受到入侵、欺诈、网络病毒困扰。由于P2P网络基于节点自愿共享资源这一前提,网络中的节点更多考虑最大化本节点的效用而不考虑P2P网络的整体效用,从而导致了非常严重的free-riding问题。针对P2P网络的特殊性,建立旨在保护P2P网络安全的信任机制成为解决问题的重要手段。本论文在总结已有信任机制的基础上,提出了一种新型的信任机制,主要工作包括以下几个方面; 1、该信任机制针对free-riding问题,设计了区分服务、具有互惠能力的激励措施,该激励措施被证明可以有效地鼓励正常交易、抑制恶意交易。 2、针对大规模P2P网络中节点呈现出不同的兴趣小组,大部分交易发生在具有相同兴趣的节点之间,各兴趣小组的交易有各自不同的特点很难制定统一的安全机制,使得P2P网络更容易遭到恶意节点攻击的问题。本文提出并设计了基于群组策略的安全机制。基于群组策略的安全机制针对不同的兴趣小组而有所不同。在本文所设计的P2P文件共享系统群组策略中为了更好地保护信息保密性、完整性引入了AES(Advanced Eneryption Standard)、ECC(Elliptical CurveCryptography)等先进加密算法,极大地提高了P2P网络中的安全性、稳定性。 3、本论文基于节点近期行为更好地反映其未来行为趋向的考虑将时间特性引入信任值的计算,建立了一个动态的信任模型,该模型使得信任机制具有良好的动态适应性,可以有效抑制累计信誉背叛、具有前端节点的联合欺诈等恶意攻击。 4、本论文在JXTA平台下利用Java编程语言实现了所设计信任机制和一个P2P文件共享软件。并利用所实现程序构建P2P网络环境从而进行验证信任机制的实验。实验结果表明本文所设计信任机制具有有效性、合理性、防特定攻击特性以及很好的网络拓扑适应特性,可以更好地促进正常交易,防止恶意攻击。
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前7条
1 曾剑波;陈志刚;成茵;;一种基于D-S理论的P2P安全信任模型的设计与实现[J];电脑与信息技术;2007年03期
2 杨德仁;顾君忠;;网格与P2P的趋同性研究[J];计算机应用与软件;2007年01期
3 窦天芳;李健;张成昱;;基于P2P技术的搜索引擎[J];情报科学;2006年03期
4 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
5 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期
6 卿斯汉;王超;何建波;李大治;;即时通信蠕虫研究与发展[J];软件学报;2006年10期
7 刘琼;徐鹏;杨海涛;彭芸;;Peer-to-Peer文件共享系统的测量研究[J];软件学报;2006年10期
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 黄雄华,王伟;量子信息技术浅论[J];安徽电子信息职业技术学院学报;2004年Z1期
3 李聪慧;;浅析校园网络防病毒体系[J];信息安全与技术;2011年05期
4 景晓军;赵伟;;浅谈基于JXTA的P2P应用开发[J];信息安全与技术;2011年07期
5 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
6 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
7 董乐;袁德强;;GF(3)上一类广义自缩序列特例的密码性质[J];安阳师范学院学报;2009年02期
8 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
9 陈利明;邵芳;;浅析网络信息安全的综合保护[J];兵工自动化;2008年08期
10 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 张华煜;邢丽萍;;浅析网络安全和防火墙[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
3 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 王晓箴;刘宝旭;;Freenet综述及P2P技术应用探讨[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
5 朱少敏;刘建明;魏晓菁;;基于LDAP的企业级统一用户身份管理系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
6 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
7 郑辉明;;基于流量统计的回推式DDoS分布防御系统[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
8 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 谯通旭;张文政;祝世雄;;计算几类周期序列的最小周期[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 张宇翔;对等网络中Churn问题分析与研究[D];北京交通大学;2010年
2 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
3 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
6 左克;移动对等计算资源定位与分发技术研究[D];国防科学技术大学;2010年
7 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
8 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
9 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
10 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 左宗乐;多移动Agent动态协作在P2P文件共享中的应用研究[D];安徽工程大学;2010年
3 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
4 王素云;基于特征进程的P2P流量识别方法研究[D];山东科技大学;2010年
5 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
6 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
7 黄银忠;一类新型缩控序列[D];郑州大学;2010年
8 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
9 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
10 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前7条
1 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
2 夏素贞,杨德仁,曹静霞;基于P-Grid的P2P信息共享系统的设计和实现[J];计算机应用;2004年S2期
3 汤晟,吴朝晖;P2P—对等网络的未来[J];计算机应用研究;2004年01期
4 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
5 李振武,杨舰,石明宏,白英彩;一个有效的对等网络搜索机制[J];上海交通大学学报;2004年01期
6 杨德仁,薛梅,顾君忠;WebService核心协议与实施研究[J];计算机系统应用;2005年01期
7 杨德仁,栾静,顾君忠;中间件技术比较研究[J];计算机系统应用;2005年03期
中国重要会议论文全文数据库 前1条
1 胡博;赵栋;;基于Gnutella协议的P2P文件共享系统的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 谭玲丽;周双娥;;基于信任度的P2P信任机制[J];电脑知识与技术;2010年01期
2 李赵兴;徐家宁;杨建雄;;基于JXTA的P2P分布式存储系统的研究[J];江西科学;2009年05期
3 张书钦;芦东昕;杨永田;;对等网络中基于信任的访问控制研究[J];计算机科学;2005年05期
4 李蓬;;JXTA框架下P2P即时通信系统的设计[J];计算机与数字工程;2008年04期
5 张乐;;对等网的信誉与信任机制的研究综述[J];中国公共安全(学术版);2009年03期
6 许加兴;汪厚新;周艳;金炜东;;P2P网中基于IP组播的发现机制研究[J];计算机技术与发展;2006年06期
7 张智;符海东;黄革新;杨湘;;基于小世界的JXTA发现机制的改进[J];武汉科技大学学报(自然科学版);2007年04期
8 黄全能;宋佳兴;刘卫东;张军;;对等网络信誉机制研究综述[J];小型微型计算机系统;2006年07期
9 刘洛;王泽兵;;基于JXTA的企业协同商务平台[J];江南大学学报(自然科学版);2007年01期
10 饶丽君;黄建明;;JXTA框架下P2P即时消息传输过程的实现研究[J];电脑知识与技术;2009年02期
中国重要会议论文全文数据库 前10条
1 任潇;董剑;刘宏伟;李洋;杨孝宗;;对等网络中基于失效规律的自适应失效检测器研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
2 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陆宇旻;杨柳;;JXTA CMS搜索技术的研究[A];广西计算机学会——2004年学术年会论文集[C];2004年
4 曹挚;姜淑娟;;P2P文件污染及其检测方法研究[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
5 陈磊;;基于JXTA的P2P网络解决方案研究[A];2008年计算机应用技术交流会论文集[C];2008年
6 吴中贤;周江;王文鼐;;P2P-SIP协议设计与实现[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
7 韩丽;雷振明;;对等网络的资源查找机制[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
8 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
9 刘艳;;企业并购后的信任机制研究[A];第三届(2008)中国管理学年会论文集[C];2008年
10 马宗国;张振鹏;邵珊;柳兴国;吴兰飞;张振安;;中小企业研究联合体信任机制研究[A];决策与管理研究(2007-2008)——山东省软科学计划优秀成果汇编(第七册·上)[C];2009年
中国重要报纸全文数据库 前10条
1 记者胡新桥;电价分时别类节 电给予补贴[N];法制日报;2005年
2 苏站;太仓港区五措施提高运能[N];中国交通报;2007年
3 蓝宪飞;晨星护林保胶形势日趋稳定[N];海南农垦报;2007年
4 本报记者 陈姗姗;国航启动高管激励计划 挂钩H股股价[N];第一财经日报;2007年
5 何文;“儿童福利”成为员工激励措施[N];中国劳动保障报;2007年
6 周征强 特约记者 李伟;考核不过关 下连去“淬火”[N];战士报;2006年
7 本报记者 高慧斌;强化用能监管 确定激励措施[N];辽宁日报;2007年
8 易亚文 湖北省孝昌县委组织部;返乡创业应避免三种极端现象[N];中国组织人事报;2011年
9 林景新;巧打员工激励牌[N];中国证券报;2007年
10 肖新民;500部手机奖给优秀中心户长[N];人民公安报;2007年
中国博士学位论文全文数据库 前10条
1 彭浩;复杂对等网络系统中安全机制的研究[D];上海交通大学;2012年
2 王平;非结构化对等网络中的信任机制及搜索策略研究[D];西南大学;2010年
3 陈汉华;基于对等网络的大规模内容检索研究[D];华中科技大学;2010年
4 姚宏;面向异构应用的对等网络平台关键技术研究[D];华中科技大学;2010年
5 陈汉华;基于对等网络的大地规模内容检索研究[D];华中科技大学;2010年
6 薛开平;对等网络中的可用性和安全性技术研究[D];中国科学技术大学;2007年
7 高国强;对等网络分布式缓存机制研究[D];华中科技大学;2011年
8 徐明;对等网络中的查询路由与重构机制[D];复旦大学;2010年
9 张世栋;对等网络文件共享服务的优化技术研究[D];北京邮电大学;2012年
10 欧中洪;结构化对等网络:分等级体系结构研究和性能评价[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 李伟强;P2P中信任机制研究与设计[D];东华大学;2008年
2 任小征;基于P2P和SSL的网络安全服务的设计与实现[D];吉林大学;2005年
3 袁流;基于安全对等组的P2P网络安全模型研究与设计[D];华中科技大学;2007年
4 苗坤;JXTA架构下的协同办公系统的应用研究[D];重庆大学;2008年
5 黄明秀;基于JXTA的混合P2P网络中资源搜索的研究[D];大连海事大学;2006年
6 王晓华;移动Agent技术在对等计算中的应用研究[D];西北工业大学;2006年
7 曹玉琳;基于JXTA的多层混合定位机制的研究与设计[D];大连理工大学;2006年
8 熊晶;P2P环境下基于Ontology的搜索引擎[D];中国海洋大学;2006年
9 孔颖;基于JXTA的P2P搜索技术的研究[D];沈阳工业大学;2007年
10 张炤峰;P2P搜索技术研究[D];沈阳工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026